De forma predeterminada, Speech-to-Text encripta el contenido del cliente almacenado en reposo. Speech-to-Text controla la encriptación por ti sin que debas realizar ninguna acción adicional. Esta opción se denomina Encriptación predeterminada de Google.
Si deseas controlar tus claves de encriptación, puedes usar las claves de encriptación administradas por el cliente (CMEK) en Cloud KMS con servicios integrados en CMEK, incluido Texto a voz. El uso de claves de Cloud KMS te permite controlar su nivel de protección, ubicación, programa de rotación, permisos de uso y acceso, y límites criptográficos. El uso de Cloud KMS también te permite ver los registros de auditoría y controlar los ciclos de vida de las claves. En lugar de que Google posea y administre las claves de encriptación de claves (KEK) simétricas que protegen tus datos, tú las controlas y administras en Cloud KMS.
Después de configurar tus recursos con CMEK, la experiencia de acceso a tus recursos de Speech-to-Text es similar a usar la encriptación predeterminada de Google. Para obtener más información sobre tus opciones de encriptación, consulta Claves de encriptación administradas por el cliente (CMEK).
Para obtener información sobre los beneficios específicos del uso de CMEK con los recursos de Speech-to-Text, consulta Comprende las CMEK para los recursos de Speech-to-Text.
Comprende CMEK para los recursos de Speech-to-Text
Las siguientes condiciones son verdaderas cuando se configura una clave nueva mediante la API de Speech-to-Text:
- Los recursos que se encriptaron con la clave original permanecen encriptados con esa clave anterior. Si se actualiza un recurso (mediante un método
Update*
), se vuelve a encriptar con la clave nueva. - Los recursos que no están encriptados con CMEK permanecen sin encriptar. Si se actualiza un recurso (con un método
Update*
), se vuelve a encriptar con la clave nueva. En el caso de las operaciones de larga duración (como el reconocimiento por lotes), si el procesamiento está en curso y no ha terminado, la operación almacenada se vuelve a encriptar con la clave nueva. - Los recursos recién creados se encriptan con la clave establecida.
Cuando quitas una clave mediante la API de Speech-to-Text, se crean recursos nuevos sin encriptación de CMEK. Los recursos existentes permanecen encriptados con las claves con las que se encriptaron antes. Si se actualiza un recurso (con un método Update*
), se vuelve a encriptar con la predeterminada administrada por Google. En el caso de las operaciones de larga duración (como el reconocimiento por lotes), si el procesamiento está en curso y no se completó, la operación almacenada se volverá a encriptar con la encriptación predeterminada administrada por Google.
La ubicación de la clave de Cloud KMS que se usa para encriptar los recursos de Speech-to-Text debe coincidir con el extremo de Speech-to-Text que se usó. Para obtener más información sobre las ubicaciones de Speech-to-Text, consulta Ubicaciones de Speech-to-Text. Para obtener más información sobre las ubicaciones de Cloud KMS, consulta Ubicaciones de Cloud KMS.
Recursos compatibles con CMEK
Los siguientes son recursos actuales de Speech-to-Text que cubre CMEK:
Recurso | Material encriptado | Vínculos de documentación |
---|---|---|
Reconocedor |
|
|
PhraseSet |
|
|
CustomClass |
|
|
Operación |
|
|
Artefactos de reconocimiento por lotes |
|
¿Qué sigue?
- Obtén información sobre cómo usar la encriptación con Speech-to-Text.